DOI QR코드

DOI QR Code

정보보호 통제활동이 조직유효성에 미치는 영향 : 정보활용의 조절효과를 중심으로

The Effect of Information Protection Control Activities on Organizational Effectiveness : Mediating Effects of Information Application

  • 정구헌 (중앙경찰학교 경무학과) ;
  • 정승렬 (국민대학교 비즈니스IT전문대학원)
  • Jeong, Gu-Heon (The Department of Police Administration Section, Central Police Academy) ;
  • Jeong, Seung-Ryul (Graduate School of Business Information Technology, Kookmin University)
  • 투고 : 2010.11.13
  • 심사 : 2011.01.10
  • 발행 : 2011.03.31

초록

본 연구는 정보보호의 통제활동(물리적 보안, 관리적 보안, 기술적 보안)이 조직유효성에 미치는 영향과 정보 활용의 조절효과를 실증적으로 분석하는데 목적을 갖고 연구하였는데 그 결과를 요약하면 다음과 같다. 첫째, 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 조직유효성에 미치는 영향을 검증한 결과 물리적 보안, 기술적 보안, 관리적 보안요인이 조직유효성에 통계적으로 유의한 정(+)의 영향을 미치는 것으로 나타났다(p < .01). 둘째, 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 정보 활용에 미치는 영향을 검증한 결과 기술적 보안, 관리적 보안요인이 정보 활용에 통계적으로 유의한 정(+)의 영향을 미치는 것으로 나타났다(p < .01). 셋째, 조직유효성에 영향을 미치는 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 정보 활용에 의해 조절되는지를 검증하기 위해 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)과 정보 활용의 상호작용 변수를 추가적으로 투입한 모델의 설명력은 50.6%로 4.1%가 추가적으로 증가하였고, 추가적으로 투입된 상호작용 변수들 중에는 물리적 보안과 정보 활용의 상호작용 요인(${\beta}$ = .148, p < .01), 관리적 보안과 정보 활용의 상호작용 요인(${\beta}$ = .196, p < .01)이 통계적으로 유의미한 것으로 나타나(p < .01), 정보 활용은 통제활동 중 물리적 보안, 관리적 보안요인과 조직유효성 간의 관계를 조절하는 것으로 시사해 주었다. 이상의 결과를 볼 때, 정보보호를 위한 내부 통제활동으로서 물리적, 기술적, 관리적 요인이 정보활용 정도에 따라 조직유효성에 매우 유의적인 영향을 미치는 주요 기제임을 입증시켜 주었다. 이는 정보보호 통제활동에 있어서 물리적, 기술적, 관리적 보안요인이 모두 효율적으로 잘 수행될수록 정보활용 또한 높고 효율적으로 통제되고 정보활용이 조절 되는 것으로 나타내 이들 세 가지 요인 모두 유용한 정보활용을 위한 변수임을 실증해 주었다. 이 실증된 정보활용의 조절정도나 난이도에 따른 정보보호를 위한 조직효율성에서 종사자의 내부 고객만족과 정보관리의 효율, 위험리스크 감소에 매우 유의적인 성과를 나타내 주는 촉진기제로서 작용함을 시사한 것이라 볼 수 있다.

This study was designed to empirically analyze the effect of control activities(physical, managerial and technical securities) of information protection on organizational effectiveness and the mediating effects of information application. The result was summarized as follows. First, the effect of control activities(physical, technical and managerial securities) of information protection on organizational effectiveness showed that the physical, technical and managerial security factors have a significant positive effect on the organizational effectiveness(p < .01). Second, the effect of control activities(physical, technical and managerial securities) of information protection on information application showed that the technical and managerial security factors have a significant positive effect on the information application(p < .01). Third, the explanatory power of models, which additionally put the information protection control activities(physical, technical and managerial securities) and the interaction variables of information application to verify how the information protection control activities( physical, technical and managerial security controls) affecting the organizational effectiveness are mediated by the information application, was 50.6%~4.1% additional increase. And the interaction factor(${\beta}$ = .148, p < .01) of physical security and information application, and interaction factor(${\beta}$ = .196, p < .01) of physical security and information application among additionally-put interaction variables, were statistically significant(p < .01), indicating the information application has mediated the relationship between physical security and managerial security factors of control activities, and organizational effectiveness. As for results stated above, it was proven that physical, technical and managerial factors as internal control activities for information protection are main mechanisms affecting the organizational effectiveness very significantly by information application. In information protection control activities, the more all physical, technical and managerial security factors were efficiently well performed, the higher information application, and the more information application was efficiently controlled and mediated, which it was proven that all these three factors are variables for useful information application. It suggested that they have acted as promotion mechanisms showing a very significant result on the internal customer satisfaction of employees, the efficiency of information management and the reduction of risk in the organizational effectiveness for information protection by the mediating or difficulty of proved information application.

키워드

참고문헌

  1. 국가정보원, 2008년 국정감사 법제사법위원회 제출자료, 2008.
  2. 박태완, "정보시스템 보안 감리", 정보시스템 감리, 10권(1997), 815-837.
  3. 서보밀, "인지된 보안통제가 고객의 인터넷 뱅킹 수용에 미치는 영향", 한국전자거래학회지, 11권 1호(2006), 25-52.
  4. 석호익, 통신, 방송의 통합 요인과 결과에 관한 연구, 성균관대학교 대학원 박사학위논문, 2001.
  5. 선한길, 국내기업의 정보보호 정책 및 조직요인이 정보보호성과에 미치는 영향, 국민대학교 대학원 박사학위논문, 2005.
  6. 손달호, "웹거래의 신뢰성에 대한 보안요인의 영향에 관한 연구", 경영연구, 20권 1호(2005), 1-27.
  7. 이상준, 정보보호는 기업을 살리는 전략적 투자, 보안뉴스, 2008.
  8. 한국정보보호산업협회, 정보보호 기술 동향 및 전망, 2008.
  9. 한국정보사회진흥원, 국가정보화백서, 2008.
  10. 행정안전부, 정보보호 중기 종합계획, 2008.
  11. 홍기향, 정보보호 통제와 활동이 정보보호 성과에 미치는 영향에 관한 연구, 국민대학교 대학원 박사학위논문, 2003.
  12. Ariss, S. S., "Computer monitoring : Benefits and Pitfalls Facing Management", Information and Management, (2001), 1-6.
  13. Cohen, F., "Managing Network Security-Security Education in the Informantion Age", Network Security, (1999), 7-10.
  14. Etzioni, A., Modern Organization, Englewood Cliffs, NJ : Prentice Hall, 1964.
  15. Forte, S., "Vulnerability management : One problem, several potential approaches", Network Security, Vol.5(2002), 11-13.
  16. Gerber, M., R. Von Solms, and P. Overbeek, "Formalizing information security requirements", Information Management and Computer Security, Vol.9 No.1(2001), 32-37. https://doi.org/10.1108/09685220110366768
  17. Goodhue, D. and D. Straub, "Security Concerns of System Users : A Study of Perception of the Adequacy of Security", Information and Management, Vol.20 No.1(1991), 13-27. https://doi.org/10.1016/0378-7206(91)90024-V
  18. Holmes, D., eGov : e-Business Strategy for Government, Nicholas Brealey Publishing, London, 2001.
  19. Hone, K. and J. H. Eloff, "Information Security policy-what do international information security standards say?", Computers and Security, Vol.21 No.5(2002), 402-409. https://doi.org/10.1016/S0167-4048(02)00504-7
  20. Hoo, K. S., The Digital Security Debate : How to Manage Risk?, Secure Business Quarterly, First Quarter, 2002.
  21. Kevin Soo Hoo, How Much is Enough? A Risk-Management Approach to Computer, Security, working paper, CRISP, 2000.
  22. Miles, R. H., Macro-Organizational Behavior, Santa Monica, California, Goodyear Pub, 1980.
  23. Pastore, M., New Enterprise Focus : Building Securtiy Teams, eSecurtiy Planet, 2003.
  24. Post, G. and A. Kagan, "Management tradeoffs in anti-virus strategies", Information and Management, Vol.37(2000), 13-24. https://doi.org/10.1016/S0378-7206(99)00028-2
  25. Solms, B., "Corporate Governance and Information Securtiy", Computers and Securtiy, Vol. 20(2001), 215-218. https://doi.org/10.1016/S0167-4048(01)00305-4
  26. Solms, R., "Information Securtiy Management: The Second Generation", Computer and Securtiy, Vol.15(1996), 281-288. https://doi.org/10.1016/0167-4048(96)88939-5
  27. Straub, D. W. and W. D. Nance, "Discovering and Disciplining Computer Abuse in Organizations : A Field Study", MIS Quartery, (1990), 45-60.
  28. Straub, D. W. and R. J. Welke, "Coping With Systems Risk : Security Planning Models for Management Decision Making", MIS Quarterly, Vol.22, No.4(1998), 441-469. https://doi.org/10.2307/249551
  29. Taher, E., Policy-Based Security, OECD Information Security Workshop in Tokyo, Japan, 2001.
  30. Wiant, T. L., "Information security policy's impact on reporting security incidents", Computers and Security, Vol.24(2005), 448-459. https://doi.org/10.1016/j.cose.2005.03.008

피인용 문헌

  1. Effect of Automatic Identification Technology's Characteristics on the Perception of Information Quality and Task-Technology Fit vol.24, pp.4, 2011, https://doi.org/10.15735/kls.2016.24.4.007